强制实施多个标签的 AWS IAM 策略

问题描述

是否可以更简洁地写这个我已经尝试了很多方法,但似乎都失败了。我已经尝试使用 ForAllValues 或 ForAnyValues 将所有 3 个条件添加一个拒绝中,但是尽管创建的语句不会完全强制执行,除非它是这样编写的。

{"Version": "2012-10-17","Statement": [
    {
      "Sid": "Statement1","Effect": "Deny","Action": [
        "ec2:RunInstances"
      ],"Resource": [
        "arn:aws:ec2:*:*:instance/*"
      ],"Condition": {
        "Null": {
          "aws:RequestTag/Name": "true"
        }
      }
    },{
      "Sid": "Statement2","Condition": {
        "Null": {
          "aws:RequestTag/Dept": "true"
        }
      }
    },{
      "Sid": "Statement3","Condition": {
        "Null": {
          "aws:RequestTag/Owner": "true"
        }
      }
    }
  ]
}

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)

相关问答

Selenium Web驱动程序和Java。元素在(x,y)点处不可单击。其...
Python-如何使用点“。” 访问字典成员?
Java 字符串是不可变的。到底是什么意思?
Java中的“ final”关键字如何工作?(我仍然可以修改对象。...
“loop:”在Java代码中。这是什么,为什么要编译?
java.lang.ClassNotFoundException:sun.jdbc.odbc.JdbcOdbc...